Udostępnienie systemu Access Management System 2.0
Prosty, skalowalny i zawsze dostępny
Zarządzanie dostępem stanowi podstawowy element ochrony obiektów. Jest to proces udzielania upoważnionym użytkownikom prawa wstępu do pewnych budynków, obszarów i pomieszczeń, uniemożliwiający jednocześnie dostęp do nich osobom nieupoważnionym. Wydaje się to proste, jednak dzisiejszy rynek oczekuje również systemów zarządzania dostępem, które są łatwe do skonfigurowania i obsługi. Wymaga się też, aby systemy zarządzania dostępem można było łatwo skalować, a także zintegrować z innymi rozwiązaniami do zapewniania ochrony, takimi jak systemy wizyjne i systemy sygnalizacji włamań. Co być może najważniejsze, dzisiejszy rynek oczekuje systemów zarządzania dostępem, które są bardzo odporne i zawsze dostępne. Dlatego właśnie, chcąc zaspokoić wszystkie te potrzeby, firma Bosch wprowadziła do oferty oprogramowanie Access Management System (AMS) 2.0.
Maksymalna prostota wszystkich funkcji — dla każdego
System zaprojektowano tak, aby jego wdrażanie u klienta było jak najprostsze i wymagało jak najmniej wysiłku. Konfiguracja jest łatwa: mapy istniejących kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i obiekty budynku. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie autoryzacji upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, lecz jeden zdefiniowany uprzednio profil roli. Po skonfigurowaniu systemu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i efektywne reakcje operatora.
Znakomity jako rozwiązanie samodzielne, ale można go rozbudować do postaci kompleksowego systemu zabezpieczeń.
AMS 2.0 to elastyczny system zarządzania dostępem dla średnich i dużych przedsiębiorstw i instytucji. Jest łatwy do skonfigurowania, obsługi i rozbudowy. Oferuje bardzo dużą niezawodność oraz kilka funkcji dostępnych jedynie w najnowocześniejszych systemach zabezpieczeń. System AMS 2.0 można rozbudowywać odpowiednio do potrzeb klienta. Jest oferowany w postaci trzech skonfigurowanych fabrycznie pakietów oprogramowania — Lite, Plus i Professional — przeznaczonych dla organizacji różnej wielkości. Wszystkie trzy wersje są wyposażone w komplet funkcji i można z nich korzystać „bezpośrednio po wyjęciu z opakowania”. W razie potrzeby można je także rozbudowywać o dalsze licencje. W sumie system umożliwia administrowanie nawet 200 tys. posiadaczami kart, 10 tys. drzwi i 400 działami. Oprogramowanie AMS 2.0 można także zintegrować z systemami wizyjnymi, a wkrótce będzie je również można zintegrować z systemem sygnalizacji włamań serii B-/G-, jak również z innymi systemami firmy Bosch oraz innych producentów. Dzięki tym możliwościom integracji Access Management System będzie stanowić solidną platformę do łączenia i dopasowywania różnych systemów bezpieczeństwa, w zależności od indywidualnych potrzeb danego klienta. Z uwagi na fakt, że system jest regularnie aktualizowany o najnowsze rozszerzenia z zakresu zabezpieczania danych i można go łatwo rozbudowywać, jest on inwestycją przyszłościową, idealną zarówno dla biurowców i budynków administracji publicznej, sklepów jak i instytucji edukacyjnych oraz szpitali.
Zawsze dostępny
Aby zapewnić większą odporność i dostępność, system AMS 2.0 wyposażono w sterownik Master Access Controller (MAC) pełniący funkcję dodatkowej warstwy ochrony pomiędzy serwerem a kontrolerami dostępu. Jeśli serwer w AMS 2.0 ulegnie awarii, sterownik MAC przejmuje jego funkcje, dbając o to, aby kontrolery wciąż komunikowały się ze sobą i udostępniały niezbędne informacje z czytników kart. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów. Aby zapobiec zakłóceniom w pracy w rzadkich przypadkach, gdy awarii ulegnie jednocześnie serwer i sterownik MAC, można skonfigurować drugi taki sterownik pełniący funkcję nadmiarowego (redundant MAC, R-MAC). Takie rozwiązanie zapewnia klientowi maksymalną dostępność systemu.
Integracja z systemem wizyjnym
Oprogramowanie AMS 2.0 można zintegrować z systemami dozoru wizyjnego, takimi jak BVMS 9.0 (i nowsze) oraz Milestone XProtect. Integracja z systemem BVMS umożliwia manualną weryfikację wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. Integracja z systemem BVMS umożliwia również wyszukiwanie zdarzeń dotyczących posiadaczy kart oraz zdarzeń przy drzwiach. Można sprawdzić, przez które drzwi i do jakich obszarów wszedł w danym czasie określony posiadacz karty, a także którzy posiadacze kart weszli do danego obszaru i wyszli z niego w danym okresie. Może to być użyteczne, gdy na przykład w danym obszarze doszło do kradzieży. Dzięki funkcji wyszukiwania można szybko sprawdzić, kto i kiedy wszedł do danego obszaru.
Wysoki poziom bezpieczeństwa dzięki zarządzaniu poziomami zagrożenia
Aż 15 konfigurowalnych poziomów zagrożenia oznacza, że można szybko podejmować środki bezpieczeństwa w sytuacjach krytycznych, takich jak pożar lub atak terrorystyczny. Poziom zagrożenia jest implementowany przez jeden z trzech wyzwalaczy: stację roboczą operatora, przycisk alarmowy lub specjalnie skonfigurowane karty „alarmowe”, które przykłada się do czytnika. Różne poziomy zagrożenia mogą powodować otwarcie lub zamknięcie wszystkich drzwi, bądź otwarcie niektórych drzwi i zamknięcie innych. Poszczególne drzwi mogą mieć również własny profil bezpieczeństwa i umożliwiać dostęp tylko niektórym posiadaczom kart.
Jasny obraz sytuacji
Dzięki natychmiastowym powiadomieniom o zdarzeniach przy drzwiach zapewnianym przez rejestratory przeciągnięć kartą oraz dzięki pełnemu wglądowi w mapę widoczną na ekranie operator ma przez cały czas pełny obraz sytuacji. Rejestrator przeciągnięć kartą dostarcza operatorowi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi; pokazuje też, kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie.
Wysoki poziom bezpieczeństwa danych i ochrona prywatności
Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, komunikacja jest na wszystkich poziomach szyfrowana, np. poprzez obsługę bezpiecznego protokołu OSDP v2. System AMS 2.0 oferuje również zaufane certyfikaty cyfrowe umożliwiające wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Oprogramowanie to ma również certyfikat zgodności z europejską normą EN 60839-11, w której określono wymogi wobec systemu kontroli dostępu i jego elementów, oraz ułatwia zapewnianie zgodności z unijnym rozporządzeniem GDPR (w Polsce — RODO).